uinC NewsLetter #10, 2005


Приветствуем!

Новости из Security Мира

7/03/2005 10:33 Microsoft не придется платить истцам полмиллиарда долларов
Федеральный апелляционный суд США отменил вердикт присяжных по патентному иску чикагской компании Eolas Technologies и Калифорнийского университета против корпорации Microsoft, сообщает News Factor. В августе 2003 года, согласно решению присяжных, Microsoft обязалась к выплате 521 млн. долларов США в качестве возмещения ущерба за нелегальное использование запатентованных истцами технологий в браузере Internet Exlorer. Теперь дело будет направлено на повторное рассмотрение. Апелляционный суд признал, что привынесении приговора судом низшей инстанции не были учтены два аргумента, которые приводила Microsoft. Иск Eolas Technologies, компании, основанной и возглавляемой бывшим профессором Калифорнийского университета Майклом Дойлом, против Microsoft был подан еще в 1999 году. Он касается патента США номер 5,838,906, полученного университетом в ноябре 1998 года и описывающего, в частности, "систему, позволяющую получать доступ к встроенным в веб-страницы программным объектам и исполнять их". В компании Eolas, который били переданы права на использование патента, считают, что технологии, нарушающие этот патент, использовались в браузере Internet Explorer и ОС семейства Windows, начиная с Windows 95. В иске Eolas требует запретить Microsoft выпускать, использовать и продавать любые продукты, нарушающие патент.
Более подробно

7/03/2005 11:24 Первый "путинский" технопарк построят в Питере
Мининформсвязи согласовало проект создания первого технопарка, входящего в четверку финансируемых из средств федерального бюджета: он будет построен на базе Санкт-Петербургского государственного университета телекоммуникаций имени Бонч-Бруевича. Запустить питерский технопарк планируют уже в этом году. Мининформсвязи начало активные консультации с главами регионов, названных президентом Путиным в качестве приоритетных для развития сети технопарков. Напомним, что среди них Новосибирская область, Нижегородская область, Санкт-Петербург и Москва. Санкт-Петербург стал первым городом в турне по пилотным регионам, запланированном министром информационных технологий и связи РФ Леонидом Рейманом, который будет курировать создание ИТ–парков во всех пилотных регионах. Следующую поездку он совершит в Московскую область, где проведет консультации с губернатором области по вопросам развития технопарков. Выступая 4 марта на совещании с администрацией Санкт-Петербурга, Леонид Рейман подчеркнул, что министерство не ограничивает создание ИТ-парков только на четырех площадках. "В России может быть несколько десятков технопарков, мы предложили только первые варианты", - заявил он. На совещании было утверждено соглашение между Мининформсвязи и правительством Санкт-Петербурга по вопросу развития технопарка на базе Санкт-Петербургского государственного университета телекоммуникаций им проф. М.А. Бонч-Бруевича. Кроме того, принято решение о создании совместной рабочей группы министерства и городской администрации по разработке основных направлений развития будущего технопарка. По мнению разработчиков проекта, поддержка со стороны Мининформсвязи и администрации города позволит запустить его уже в этом году.
Подробности

7/03/2005 11:59 Россиянам разрешат GPS и подробные карты?
Россия близка к отмене архаичных и во многом уже анекдотичных запретов на доступ собственных граждан к картам, космическим и аэроснимкам родных просторов, а также к системе глобального высокоточного позиционирования GPS. Последние инициативы Минэкономразвития РФ и ГИС-ассоциации по выработке концепции инфраструктуры пространственных данных, о которых на днях заявило Минэкономразвития, свидетельствуют о том, что отмен наиболее одиозных ограничений — не только «не за горами», но и является делом ближайшего будущего. Подготовленная с этой целью концепция разработана под патронатом Минэкономразвития в рамках программы «Электронная Россия». Среди ее авторов — ведущие отечественные специалисты в области картографии, геоинформатики и дистанционного зондирования Земли. Тем самым подводится черта под «страусиной» политикой, заключающавшейся в запрете на доступ рядовых пользователей к высокодетальным картографическим данным и материалам дистанционного зондирования, в которых отчаянно нуждается вся страна и которые уже давно доступны на мировом рынке. На вопрос CNews.ru о сути концепции инфраструктуры пространственных данных заместитель директора департамента корпоративного управления и новой экономики Минэкономразвития Церен Церенов сообщил, что, в частности, предполагается создание баз данных, в которых будут собираться картографические материалы и данным дистанционного зондирования Земли — причем независимо от того, кто является их производителем. Это ставит своей целью существенное снижение «информационных издержек» для бизнеса, и позволит повысить общую эффективность народного хозяйства.
CNews

7/03/2005 12:13 В Рунете появилась школа хакеров
Лавры небезызвестного шута рунета Арви Дэ Хэккера не дают, по-видимому покоя молодым, пытливым и, главное, желающим заработать мозгам рунета. Online-Школа Хакеров, сообщает Internet.Ru, приглашает пройти курс углубленного обучения по специально разработанной программе. Обучение проводится по интернет-пейджеру ICQ. Пройдя курс обучения, ученик "получит знания в области хакерства и гарантированно сможет": делать дефейс сайтов (подмену главной страницы), получать доступ к чужим почтовым ящикам, получать/изменять информацию, хранящуюся в базах данных, повысить свою безопасность и безопасность своих серверов в Сети, получить навыки кардинга. Полный курс обучения - 500€ (50€ урок), если вы хотите пройти только те уроки, которые выберете сами, цена каждого урока - 100€.
"Школа хакеров"

7/03/2005 12:40 Список аббревиатур по информационной безопасности
Любому из специалистов по защите информации приходится регулярно знакомиться с англоязычными документами по информационной безопасности и конечно же в каждом из них втсречаются различные аббревиатуры. Какие-то мы узнаем сразу (например, VPN), какие-то думаем, что узнаем (например, MAC), а какие-то ставят нас в тупик (например, CCMP). К сожалению, если найти расшифровку одного-двух акронимов достаточно легко, то их постоянное использование в документе ставит читателя в сложное положение - он должен регулярно переключаться между Интернет и документом, теряя нить рассуждения и вынуждая себя заново перечитывать текст. Чтобы помочь специалистам в этой ситуации, компания Cisco Systems разработала и предлагает всем желающим документ, содержащий свыше 900 английских аббревиатур, встречающихся в различных документах, презентациях, статьях и т.д.
Список в PDF

7/03/2005 13:41 Отказ в обслуживании в Nokia Symbian
Обнаружена уязвимость в ОС Nokia Symbian 60 (ser.60), в реализации работы с Bluetooth-устройствами. Связана с алгоритмом обработки "ников". Уязвимость может быть эксплуатирована при поиске доступных Bluetooth-устройств. Злоумышленник может специальным образом создать nickname и вызвать перезагрузку устройства. Способов устранения уязвимости не существует в настоящее время. Опубликован исходный текст эксплоита уязвимости на Перл.
Эксплоит

7/03/2005 14:16 Symantec запатентовала одну из своих антивирусных технологий
Патент N 6,851,057 на "обнаружение вирусов, управляемое данными" описывает систему обнаружения вирусов, контролируемую псевдокодом на промежуточном языке в целях выявления вирусов в файлах с множественными точками входа, сообщает bugtraq.ru. Патент может относиться к любой технологии, позволяющей использовать скриптовые языки для динамического определения сканируемой области файла. Данный подход упрощает также обнаружение всевозможного spyware. Представитель компании заявил, что она заинтересована в первую очередь в демонстрации своего превосходства в антивирусной области, и отметил, что Symantec пока не занималась проверкой продуктов конкурентов на предмет использования подобных технологий.
Подробности

8/03/2005 09:42 В чём смысл атак в Интернет?
Специалисты ФБР США в области расследования киберпреступлений, предоставляют исчерпывающую информацию о возможных путях вторжения в программное обеспечение. Однако зачастую эта информация не отвечает на вопрос: откуда и кем было совершено киберпреступление? «Возможность раскрытия преступления такого рода, маловероятна», - заявил Ken Dunham, эксперт iDefense Inc., фирмы, занимающейся онлайновой защитой. “У нас нет прямых доказательств”. Большинство квалифицированных специалистов полагают, что программирование для Internet-червя, основанного на программном коде, разместил на Website несколько месяцев назад известный британский компьютерный исследователь David Litchfield. Позже код программирования был изменён хакером, известным в китайском хакерском андеграунде под именем «Lion». Вышеупомянутый изменённый код был размещён на онлайновской странице китайских хакеров «Honker», организации, участвующей в стычках между американскими и китайскими хакерами. В 2001 году этот вирус проник в базу данных ВВС США, что вызвало вынужденную посадку американского военного самолёта-невидимки. Как утверждают эксперты, “невозможно сказать наверняка запустили ли этот вирус именно китайские хакеры”. “Существуют несомненные связи”, - говорит Нил Мета (Neel Mehta), который изучал систему программирования для Atlanta-based Internet Security System Inc. “Это более, чем случайное совпадение, тем не менее, я не стану утверждать, что это именно Honker”. В отличие от способов вторжения в программное обеспечение, которые использовались в предыдущих Internet-атаках, последний программный код сокращён по объёму и не содержит информации о прозвище и о местонахождении хакера. Используемый метод передачи вируса позволил хакеру с лёгкостью замести следы. «Это всё пустые слова», - заявляет Марк Майфрет (Marc Maiffret), представитель Eye Digital Security Inc. “Достаточно было простого вторжения, чтобы вирус начал размножаться”. Схема разрушительного вируса “Love Bug“, который был распространён в мае 2000 года филиппинским студентом, в своём программном коде включала информацию о его приятелях по университету, в котором он учился. Эти ошибки позволили спецагентам ФБР выйти на его след в течение суток. Эксперты утверждали, что они не нашли определённых программных технологий, которые использовал автор нового вируса, что позволило бы им установить его личность. Специалисты ФБР сравнивали этот вирус со схемой других разрушительных вирусов. Другие независимые эксперты смотрят на это без особого оптимизма. “По всей вероятности федеральные агенты не могли выследить автора вируса, изучая схемы или исследуя происхождение вторжения”, - заявил Kevin Mandia, специалист Foundstone Inc. “Сделать это будет не легко”. Марк Майфрет соглашается с этим: «Хакеры не оставляя следов», - предполагает он. «Они бросают вызов ФБР». Представитель ФБР, Пауль Брессон (Paul Bresson), признаёт, что хакерские атаки без следов, являются вызовом, который бросают хакеры агентам ФБР по расследованию киберпреступлений. Существует и другая точка зрения, согласно которой ФБР США заранее было известно о том, что распространение вируса началось в Корее и в Японии, как раз перед тем, как ошеломлённые служащие заметили массовое вторжение этого вируса в систему программного обеспечения. Хотя первыми и пострадали корейские и японские компьютеры, однако это совсем не означает, что автор вируса житель этих стран.
Crime-Research

8/03/2005 09:57 Вышло ядро 2.6.11.1
Началась новая эра в именованиии ядер ветки 2.6.х, сообщает linux.org.ru. Теперь после выпуска ядра 2.6.х Линусом Торвальдсом будут следовать ядра версий 2.6.x.1, 2.6.x.2 и т.д. На данный момент ядро 2.6.11.1 включает исправление следующих проблем: снова работают клавиатуры от DELL, исправлены ошибки компиляции raid6 на ppc Altivec.
ChangeLog

8/03/2005 10:14 Эксплоит для реализации LAND-атаки
Ребята из российской команды RusH Security Team опубликовали исходный код, позволяющий произвести LAND-атаку, которая, как мы писали ранее в новостях, способна вывести из строя сервера под управлением ОС WinXP/2003. Необходимо отметить, что исходный код программы под названием LAND был опубликован ещё в 97 году.
Исходный код
Изначальный текст land
Описание Land-атаки на русском языке

8/03/2005 10:39 Новый вариант червя perl.Santy
Как сообщил Bugtraq некий The Prohacker, обнаружен новый вариант червя perl.Santy, который используется для взлома vBulletin (ПО организации форума на PHP) до версии 3.0.6. Администраторам серверов, на которых используется это ПО рекомендуется обновиться до версии 3.0.7, выпущенной на прошлой неделе Jelsoft. Также опубликован исходный код нового червя
Исходный код червя

8/03/2005 10:51 Эксплоит уязвимости RealPlayer
Опубликован эксплоит уязвимости, обнаруженной в RealPlayer версии 10 при обработке .smil-файлов.
Подробности

8/03/2005 18:21 Эксплоит уязвимости phpBB-2
Продолжая тему эксплоитов уязвимостей в phpBB. Опубликована очередная версия эксплоита до версии 2.0.12, но уже на Перле.
Эксплоит

9/03/2005 10:47 ФБР провело "крупнейшее в истории расследование дела о контрафактном ПО"
Власти США начали судебный процесс над тремя своими гражданами, которые, как утверждает американский Минюст, были арестованы в результате "крупнейшего в истории расследования дела о контрафактном ПО", сообщает Associated Press. Агенты ФБР более года выслеживали организаторов международной сети, распространявшей нелегальные копии компьютерных программ, в том числе через Интернет "в закодированном виде". Три человека, которые, как предполагается, возглавляли сеть, заработали на этом "миллионы долларов". Установлено, что возглавлял сеть, подробности о которой не разглашаются, некто Сет Клейнберг (Seth Kleinberg) - 26-летний выпускник средней школы, нигде не работающий и живущий со своим отцом. Ему грозит от 5 до 6 лет тюрьмы. Ему помогали 20-летний студент Мэрилендского университета Джефри Лерман (Jeffrey Lerman) и 32-летний Альберт Брындза (Albert Bryndza) из Нью-Йорка. Отмечается, что операция по раскрытию сети называлась "Операция "Высшее образование"" (Operation Higher Education) и проводилась, помимо США, более, чем в 10 других странах. Руководило мероприятию недавно созданное подразделение отдела ФБР по борьбе с киберпреступностью в Нью-Хейвене, штат Коннектикут.
Lenta.Ru

9/03/2005 10:55 Найден новый мобильный MMS-вирус, ведущий борьбу с отморозками
Исследователи из финской интернет-компании F-Secure обнаружили новый вид вируса для мобильных телефонов, распространяющегося с помощью механизма передачи мультимедийных сообщений MMS. Вредоносная программа получила название "CommWarrior" и поражает телефоны Nokia серии 60 на базе операционной системы Symbian. Отмечается, что вирус отличен по схеме распространение от уже известного мобильного вируса Cabir, который пытается проникнуть в ОС по внешнему интерфейсу под видом устанавливаемой программы. CommWarrior, подобно почтовому "червю", приходит в виде входящего MMS-сообщения с вложенным медиафайлом - картинкой, аудио- или видеозаписью. С помощью 20 разных вариантов текста письма он пытается вынудить пользователя открыть вложение, которое содержит исполняемый код, эксплуатирующий уязвимость в данной модели операционной системы. Это первый вирус подобного рода, и его появление, по мнению специалистов, свидетельствует о нарастающей угрозе безопасности портативных компьютерных устройств, которые ранее считались свободными от подобных угроз. Финские специалисты отмечают, что вирус CommWarrior, вероятно, имеет российское происхождение, так как в теле его обнаружена строка "OTMOP03KAM HET!".
Подробности

9/03/2005 11:59 Microsoft подготовила инструменты разработки для Xbox-2
В понедельник Microsoft выпустила новый набор инструментов разработки, призванный облегчить создание игр для следующей версии видеоигровой консоли Xbox. XNA Studio — один из первых крупных продуктов инициативы XNA, которую Microsoft объявила год назад с целью стандартизации разработки игр для разных систем. Разработчики могут применять одни и те же инструменты XNA при создании игр для Windows-ПК, существующей версии Xbox и будущих версий игровой консоли Microsoft. Система XNA Studio основана на Visual Studio 2005 Team System, наборе инструментов программирования Microsoft для крупных команд разработчиков под Windows. В XNA Studio также войдут средства коллективной работы, обеспечивающие возможность обмена кодом между программистами, дизайнерами, тестерами и другими членами проекта, говорится в заявлении Microsoft. Кроме того, ПО вводит новый унифицированный формат файлов, облегчающий обмен игровыми ресурсами. Представители Microsoft говорят, что XNA исключит из процесса разработки проработку деталей, так что студии смогут сохранить бюджеты игр для Xbox 2 примерно на том же уровне, что и для Xbox.
Подробности

9/03/2005 12:12 10 марта стартует компьютерная выставка CeBIT
10 марта в Ганновере (Германия) стартует ежегодная компьютерная выставка CeBIT 2005, сообщает Associated Press. Выставка продлится неделю и закончится 16 марта. Организаторы ожидают, что 27 павильонов CeBIT посетят порядка 510 тыс. человек, что обусловлено растущим спросом и интересом потребителей к быстрыми темпами развивающейся индустрии высоких технологий. Выставка представляет интерес не только для уже известных брендов, но и для молодых компаний, которые только начинают свой путь в компьютерной индустрии. Ожидается, что на CeBIT будут представлены новинки от таких компаний, как Nokia, Alcatel, Asus, Siemens. Кроме того, свои разработки в области мобильных телефонов представит компания Gigabyte.
Подробности

9/03/2005 13:14 "Лаборатория Касперского": вирусописатели сотрудничают друг с другом
Аналитики «Лаборатории Касперского», российского разработчика систем защиты от вирусов, хакерских атак и спама, пришли к выводу о существовании тесного взаимодействия между авторами червей Bagle, Zafi и Netsky. Вредоносная программа SpamTool.Win32.Small.b, обнаруженная экспертами компании 15 февраля и выполнявшая скрытый сбор адресов электронной почты на персональных компьютерах, попутно исключая из найденных адреса антивирусных компаний, оказалась частью организованной 1 марта атаки червя Bagle. Это позволяет сделать вывод о том, что авторы червей Bagle, Zafi, Netsky и ряда других осуществляют тесное взаимодействие между собой. Возможно, они не знакомы между собой лично, но то, что они используют для рассылок червей информацию, полученную автором Bagle, не вызывает сомнений. В течение только двух дней было разослано порядка 50 различных модификаций вредоносных программ. Все рассылки производились распределенными по времени, что говорит о том, что они происходят в автоматическом или полуавтоматическом режиме. Эти данные свидетельствуют о резком витке криминализации интернета и дальнейшем развитии преступных технологий: сетевые атаки начали осуществляться в автоматическом режиме, планироваться в несколько этапов и разноситься по времени; в целях увеличения эффективности своих атак авторы разных червей объединяют свои усилия, создавая группы, обмениваясь информацией и перенимая друг у друга схемы и техники работы.
CNews

9/03/2005 13:19 Банкоматы Wells Fargo переведены на Windows
Банковская сеть Wells Fargo завершила пятилетний проект по оснащению Web-технологиями 6200 ее банкоматов. Как сообщают в компании, новая инфраструктура на основе Windows призвана обеспечить возможность удаленного обновления ПО и добавления сервисов сразу на всех банкоматах сети. По словам представителя Wells Fargo, наиболее сложная часть модернизации состояла в переносе серверного ПО с OS/2 на Windows, а также в интеграции с системами подразделения по Internet-банкингу и других. Кроме того, пришлось заменить сами банкоматы, поскольку процессорной мощи старых для нового ПО не хватало. Аналитики Gartner высказывают предположение о возможности роста мошенничеств в связи с повсеместным переводом банкоматов на Web-технологии. Как сообщил представитель Wells Fargo, в компании "озабочены проблемой безопасности Windows-систем, но не более, чем защищенностью OS/2-банкоматов". Необходимость смены платформы в Wells Fargo объясняют также тем, что банкоматы на базе OS/2 уже не выпускаются. Согласно прогнозу TowerGroups, к 2006 году около 30% банкоматов во всем мире будут работать под управлением Windows. Учитывая крайние новости о повторении старых уязвимостей в новых версиях ОС Windows, это, пожалуй, скорее должно настораживать, чем радовать. Та же "полуось" известна своей очень устройчивой работой и высоким уровнем безопасности.
"Открытые системы"

9/03/2005 13:53 Linux Server Break-in Challenge
Начинается соревнование по администрированию реального компьютера в Интернете под управлением ОС Linux, сообщает linux.org.ru. Данный сервер имеет настройки по умолчанию и вам даётся 96 часов на его управление. Если в течение 48 часов сервер не взломают, то вы выиграли приз! Все подробности по ссылке
Подробнее о соревновании

9/03/2005 15:59 Угроза пользователям IM стремительно растет
Количество спама и вирусов, рассылаемых при помощи интернет-пейджеров, неуклонно растет. Согласно отчету IMlogic Threat Center, недавно появились целых три новых червя, распространяющихся через MSN Instant Messenger. Как передает InformationWeek, IMlogic Threat Center объеденила данные нескольких антивирусных компаний. Получилось, что с каждым месяцем объем вирусов и спама в ИМ вырастает на 50%, и эта тенденция сохранится на протяжении всего 2005 года. 7 из 10 вирусных атак приходятся на пользователей MSN Messenger. На долю пользователей интернет-пейджеров от Yahoo и AOL — 18 и 12 процентов соответственно.
"Вебпланета"

9/03/2005 16:14 Автоматические методы детектирования спама
На сайте spamtest.ru опубликована статья, в которой рассмотрены автоматические механизмы фильтрации спама, работающие опираясь на массовую статистику большого почтового потока, на крупных почтовых серверах, сообщает opennet.ru. Рассказывается про сигнатуры, устойчивые к небольшим изменениям письма. К сожалению, против новой техники генерации спам писем, в которой для каждого слова случайно подбирается синоним из списка, подобный метод бесполезен.
Статья

9/03/2005 17:41 Автор Linux Линус Торвальдс перешел на Apple Mac
Линус Торвальдс (Linus Torvalds) с недавнего времени в качестве основного компьютера использует Apple Macintosh. Автор ядра открытой операционной системы Linux в рассылке Linux Kernel Mailing List сообщил, что более не использует процессор Intel x86 в качестве основы своего настольного ПК. Во время обсуждения снижения объема Linux-ядра он заметил, что предлагаемый им для рассмотрения патч для платформы x86 совсем не был протестирован. Журналисты из ZDNet Australia заинтересовались этим сообщением и решили узнать у Торвальдса, как обстоит ситуация на самом деле. «Моей главной машиной в эти дни является G5 (aka PowerPC 970) с двумя процессорами по 2 ГГц — физически это обычный Apple Mac, однако, очевидно, на нем запущена ОС Linux, так что не думаю, что вы и впредь будете называть это Маком ;)», — отозвался Линус.
Nixp.Ru

10/03/2005 10:13 По уровню технологического развития Россия занимает 62 место в мире
Всемирный экономический форум (ВЭФ) провел очередное ежегодное исследование 104 стран мира на предмет активности использования в них передовых информационных и коммуникационных технологий. Результатом исследования стал список государств - от возглавивших его наиболее "высокотехнологичных" до технически отсталых, завершающих перечень. Первое место в списке неожиданно занял Сингапур, сместивший долго лидировавшие по этому показателю США. В минувшем году США оказались даже не на втором месте, а на пятом. Между ними разместились европейские страны, интенсивно развивающие у себя новые технологии. Второе место заняла Исландия, третье - Финляндия, четвертое - Дания. Россия в списке ВЭФ заняла 62 место - между Коста-Рикой и Пакистаном.
Полный список

10/03/2005 10:44 Очередной пират из "Эльдорадо" получил срок
В Москве вынесен очередной обвинительный приговор в отношении бывшего сотрудника торговой сети «Эльдорадо». За распространение нелицензионного программного обеспечения он был приговорен к двум годам лишения свободы условно. Нагатинский районный суд Москвы вынес обвинительный приговор в отношении бывшего продавца-консультанта магазина торговой сети «Эльдорадо», специализирующейся на продаже бытовой электроники. Андрей Куцько был признан виновным по части 2 статьи 146 УК РФ, предусматривающей уголовную ответственность за незаконное использование объектов авторского права, и приговорен к двум годам лишения свободы условно с испытательным сроком на один год. Уголовное дело было возбуждено прокуратурой по результатам проверочной закупки компьютерной техники, проведенной сотрудниками милиции в магазине торговой сети «Эльдорадо», принадлежащем компании «Легион» и расположенном в Москве на Каширском шоссе. В ходе проверки было приобретено несколько системных блоков, на которые Андрей Куцько установил нелицензионные копии программ для ЭВМ, авторские права на которые принадлежат корпорации Microsoft. Данные обстоятельства были подтверждены в ходе последующей судебно-технической экспертизы. По мнению представителей Microsoft, постановление суда в отношении Куцько является справедливым. Это уже не первый приговор в отношении сотрудников торговой сети «Эльдорадо». В сентябре 2004 года Нагатинским районным судом Москвы был вынесен обвинительный приговор трем бывшим сотрудникам торговой сети «Эльдорадо» за незаконное использование объектов авторского права, совершенное в крупном размере группой лиц по предварительному сговору. Тогда нарушители были приговорены к двум годам лишения свободы условно с испытательным сроком на два года. В ноябре 2004 года сотрудники милиции провели проверку одного из магазинов «Эльдорадо», находящегося в г. Раменское Московской области, по результатам которой прокуратурой было возбуждено уголовное дело против продавца, установившего в ходе проверочной закупки нелицензионное программное обеспечение на реализуемые персональные компьютеры.
CNews

10/03/2005 11:27 Увидела свет первая версия эмулятора CherryOS
CherryOS, эмулятор MacOS, ставший предметом крупного скандала сразу после анонса, наконец, увидел свет. CherryOS, как утверждают его создатели из гавайской компании Maui-X-Stream, занимающейся в основном потоковыми медиатехнологиями, эмулирует на PC работу процессора Mac G4 и обеспечивает работоспособность MacOS и программ под ней. Скандал же был связан с практически единогласными утверждениями о том, что CherryOS (а точнее, тогдашний, совсем сырой ее вариант) - это, на самом деле, эмулятор PearPC, не отличающийся быстродействием программный пакет с открытым исходным кодом, позволяющий запускать Mac OS на других, нежели Mac, машинах. То же самое говорят и теперь: по утверждению BetaNews, CherryOS загружается решительно так же, как и PearPC, сообщения об ошибках практически идентичны. Кроме того, эмулятор CherryOS включает MacOnLinuxVideo, а это тот же самый видеодрайвер, что используется в PearPC. Наконец, конфигурационный файл тоже "слишком уж напоминает" такой же в PearPC. При этом создатель CherryOS утверждал ещё прошлой осенью, что код PearPC "случайно попал" в его разработку, но непременно будет убран. Судя по всему, этого не произошло, и речь идёт о фактическом воровстве: PearPC распространяется под GPL, а CherryOS - закрытый пакет, за который, к тому же, просят 50 долларов.
Подробнее

10/03/2005 11:54 Франция наложила запрет на поиск уязвимостей
Теперь исследователи, которые применяют реинжиниринг для поиска ошибок в ПО, больше не смогут публиковать свои находки: во вторник парижский суд оштрафовал за это специалиста по безопасности. В 2001 году французский секьюрити-эксперт Гийом Тена обнаружил ряд уязвимостей в антивирусном ПО Viguard компании Tegam International. В марте 2002 года Тена, который в то время был известен под псевдонимом Guillermito, опубликовал свои находки в онлайне. Однако Tegam отнеслась к действиям Тена без понимания и подала на исследователя в суд. Дело рассматривалось в Париже. Обвинители утверждали, что Тена нарушил статью 335.2 закона об интеллектуальной собственности, и требовали четырехмесячного тюремного заключения и штрафа в 6000 евро. Во вторник суд постановил, что эксперт не должен сидеть в тюрьме, но назначил условный штраф в 5000 евро. Это означает, что штраф придется заплатить лишь в том случае, если Тена вновь опубликует информацию об уязвимостях в программном обеспечении. Ш. Бекрар, секьюрити-консультант и соучредитель французского веб-сайта K-Otik Security, который регулярно публикует коды эксплойтов, назвал постановление суда очень плохой новостью для индустрии секьюрити-исследований Франции, хотя, конечно, хорошо, что Тена избежал тюрьмы. «Публикация информации об уязвимостях или доказательств концепции с использованием реинжиниринга или дизассемблирования во Франции стала нелегальной. А как исследователь может получать такую информацию, если у него нет возможности изучать структуру ПО?» На своем веб-сайте Тена утверждает, что если независимые исследователи не смогут свободно публиковать свои находки в сфере безопасности ПО, то пользователям придется оценивать качество программ лишь по «маркетинговым пресс-релизам». «К сожалению, похоже, что Франция, а может быть и Европа, движется именно в этом направлении», — говорит Тена. Tegam возбудила также против Тена гражданский иск, в котором требует компенсации ущерба в размере 900 тыс. евро.
Подробнее

10/03/2005 12:36 Фишеры проталкивают шпионское ПО через дыры в защите DNS
Internet Storm Center обеспокоен тем, что онлайновые преступники «отравляют» систему доменных имен и переадресуют пользователей на веб-сайты злоумышленников. Онлайновые воры, охотящиеся за персональными данными, могут прибегать к более активным мерам по переадресации пользователей с легитимных сайтов на сайты злоумышленников, предупреждают эксперты по безопасности. Это предупреждение стало реакцией на появившиеся в пятницу сообщения о том, что компьютеры некоторых пользователей с таких сайтов, как eBay и Google, переадресуются на веб-серверы злоумышленников, пытающиеся установить на эти компьютеры шпионское ПО. По словам специалиста Internet Storm Centre Джейсона Лэма, подобные инциденты замечены в 30-40 сетях. «Трудно сказать, сколько людей от этого пострадали, но широкого распространения такая практика пока не получила», — сказал Лэм во вторник. Злоумышленники заменяют цифровые адреса популярных веб-сайтов в серверах DNS фальшивыми адресами. Такая схема, называемая «порчей DNS» (DNS poisoning), применяется для выуживания у пользователей ценной информации или для установки spyware на их ПК. Internet Storm Centre, объединяющий группу специалистов по реагированию на инциденты, организованную учебной организацией SANS Institute, подозревает, что для порчи DNS применяется обнаруженная недавно дыра в брандмауэрах и шлюзах Symantec. Однако жертвами стали и другие сайты, которые не применяют продукты Symantec, отметил Лэм. «Мы еще не установили причину этого явления, — сказал он. — У нас нет достаточной статистики, поэтому выводы делать трудно». Использование порчи DNS для переадресации пользователей на сайты, которые выглядят натурально, но на самом деле крадут ценную информацию, — относительно новый тип угрозы. Некоторые секьюрити-фирмы называют этот метод фармингом (pharming). Лэм предупредил, что если подобные атаки станут более изощренными, то их будет почти невозможно обнаружить.
ZDNet

10/03/2005 13:28 Поисковики ведут в троянскую конюшню
По мере того, как простые пользователи и непростые системные администраторы все подозрительнее и подозрительнее относятся к зипованным дарам, приходящим по электронной почте от неизвестных данайцев, нехорошие люди все интенсивнее используют поисковые сервисы для заманивания жертв на сайты-ловушки. Эти выводы были сделаны экспертами компании Websense, в течение шести месяцев собиравшими данные для отчета Web Security Trends Report. По мнению экспертов, улучшение средств пассивной защиты компьютера от проникновения вредоносного кода, заставило злоумышленников использовать в качестве рассадника "жучков" специальным образом подготовленные веб-страницы. Чтобы сделать их максимально посещаемыми, хакеры переквалифицируются в поисковых спаммеров, накачивающих рейтинг страниц-ловушек. То есть, если сейчас, забредя на какой-нибудь "дорвей", потенциальный клиент не потеряет ничего, кроме нескольких секунд личного времени и десятка-другого килобайт трафика, то уже в самом ближайшем будущем страница, признанная Google или MSN Search наиболее релевантной запросу "антивирус", может оказаться ловушкой, на которой доверчивому посетителю и подсадят самую свежую версию какого-нибудь трояна, пишет Vnunet.com.
Internet.Ru

10/03/2005 13:47 Symantec защитила решения от DNS-атак
Корпорация Symantec выпустила обновление программного кода для старых версий корпортативных брандмауэров и устройств защиты шлюзов, позволяющее предотвращать DNS-атаки. Пользователям Gateway Security Appliance и Enterprise Firewall предлагается загрузить с сайта Symantec соответствующие пакеты. Атаки на систему доменных имен DNS позволяют хакерам переписывать соответствие имен сайтов с их IP-адресами, и перенаправлять пользователей на фальшивые веб-сайты. Это могут быть либо подставные сайты банков и других платежных систем, либо страницы известных сайтов, содержащие вредоносный код.
CNews

10/03/2005 17:30 eEye дополняет список операционных систем, обладающих уязвимостью MS05-011
Как сообщают специалисты компании eEye, занимающейся компьютерной безопасностью, ими обнаружена уязвимость в ОС, которая не включена в отчёт уязвимых ОС, описанных в MS05-011. В качестве такой ОС значится Windows NT 4.0. MS05-11 описывает уязвимость в семействе Windows при обработке сетевого протокола SMB (драйвер MRXSMB.SYS). Патч к этой довольно неплохо зарекомендовавшей себя ОС также не был выпущен, что, впрочем, вызвано также тем, что официально M$ прекратила поддержку этой ОС. Однако, как стало известно eEye, M$ был выпущен частный закрытый патч для тех пользователей, которые заплатили за расширенную поддержку этой ОС. Для защиты этой ОС специалисты eEye предлагают использовать систему подписи SMB (SMB signing). Как это сделать, написано на сайте Microsoft.
Подробности

10/03/2005 17:59 Эксплоит уязвимости в Internet Explorer
Опубликован эксплоит уязвимости в Internet Explorer, связанной с некорректной обработкой CSS (Cascading Style Sheets) в библиотеке mshtml.dll. Позволяет создать css-файл, который, будучи выполнен в Internet Explorer позволяет выполнить произвольный код на машине жертвы.
Эксплоит

11/03/2005 09:11 Правительство США разрешило китайскому концерну купить компьютерное подразделение IBM
Комитет по иностранным инвестициям правительства США одобрил сделку американской корпорации IBM и китайского концерна Lenovo. Как ранее сообщалось, две компании в минувшем декабре заключили договор о продаже китайской стороне подразделения IBM по производству персональных компьютеров, сообщает издание CNET News.com. Предполагается, что сумма сделки составит 1,25 миллиарда долларов, и после ее завершения Lenovo должна стать третьим по величине в мире производителем ПК. Сделка вызвала опасения у членов Конгресса США, которые посчитали приход крупной компании на американский рынок угрозой государственной безопасности - Lenovo намеревается намеревается развернуть крупное административное подразделение в городе Роли (Raleigh), штат Северная Каролина, где находятся заводы IBM. По мнению конгрессменов, крупный офис китайской компании в американском промышленном центре может стать базой для китайских государственных агентов, проводящих промышленный шпионаж, так как в Китае бизнес связан с государством. Конгрессмены выразили свои опасения правительству, которое должно было принять окончательное решение. В итоге сделка была одобрена - многие эксперты-экономисты считают, что опасения парламентариев безосновательны. Китай и без того обладает всеми современными компьютерными технологиями, и китайским компьютерщикам нет смысла охотиться за технологиями, которые применяются на заводах IBM.
Lenta.Ru

11/03/2005 09:35 Novell добавит Xen в следующую версию Linux
Очередная версия продукта Novell SuSE Linux, которая выйдет в середине апреля, позволит исполнять несколько копий операционной системы одновременно. Поддержка нескольких копий ОС в SuSE Linux Professional 9.3 осуществляется посредством ПО Xen, пакета open source, конкурирующего с продуктами Microsoft и EMC VMware, который уже завоевал признание некоторых крупных заказчиков. Эта технология создает новые возможности для программистов и полезна для решения многих задач, подчеркнул директор по маркетингу SuSE Linux Грег Манкузи-Унгаро. Xen создает виртуальную машину, которую операционная система считает реальным компьютером. Исполняя операционную систему на такой платформе, разработчики могут безболезненно тестировать новое ПО, не рискуя вывести из строя основной компьютер. Например, им не нужно беспокоиться о том, что в результате сбоя могут пострадать важные системные файлы. Однако Xen пока еще находится в достаточно сыром виде. По словам Манкузи-Унгаро, это ПО войдет в версию Linux, но не будет устанавливаться по умолчанию. Novell анонсировала новую версию Linux в четверг на выставке CeBit в Германии. В Европе, где SuSE Linux продается лучше всего, она будет стоить 74 евро ($99), однако цены для США пока не определены. Xen представляет собой ПО типа hypervisor, которое работает непосредственно на аппаратуре компьютера, управляя доступом операционной системы к памяти, подсистеме ввода-вывода и другим ресурсам. Пока Xen может исполнять лишь модифицированные версии Linux на системах х86, но идет работа над распространением этого ПО на другие операционные системы и процессорные платформы.
Подробности

11/03/2005 09:47 Сайты станут главным источником вирусов
Для распространения вредоносных программ хакеры и вирусописатели все чаще прибегают к веб-сайтам, а не к электронной почте. К такому выводу пришли сотрудники разрабатывающей веб-фильтры компании Websense, сообщает сайт vnunet.com. В отчете Web Security Trends Report сотрудники Websense отмечают, что онлайн-преступники нарушают работу поисковых машин и в конечном результате приводят интернет-пользователей на зараженные сайты. По сведениям докладчиков, все большее число компаний блокируют зараженные электронные письма с помощью защитных программ, в связи с чем вирусописатели заражают коды веб-страниц. Чтобы привлечь пользователей на такие сайты, вирусописатели выводят их в первые строки поисковых результатов. «Мы полагаем, что рост числа «отравленных» поисковых результатов будет продолжаться. Согласно такому сценарию, преступники будут прилагать усилия к тому, чтобы их сайты появлялись на высоких позициях в поисковых запросах. Например, при поиске антишпионского программного обеспечения на первых позициях могут оказаться сайты со шпионскими программами», — говорится в отчете. Две трети атак с сайтов сводятся к установке на компьютер пользователя троянской или другой вредоносной программы. Около четверти инцидентов связано с принудительной установкой домашней страницы и добавления вредоносного сайта в избранное.
Viruslist

11/03/2005 10:03 Авторы Bagle, Zafi и Netsky сотрудничают друг с другом
"Лаборатория Касперского" сообщает о том, что ее вирусные аналитики пришли к выводу о существовании тесного взаимодействия между авторами червей Bagle, Zafi и Netsky. Вредоносная программа SpamTool.Win32.Small.b, обнаруженная компанией 15 февраля и выполнявшая скрытый сбор адресов электронной почты на персональных компьютерах, попутно исключая из найденных адреса антивирусных компаний, оказалась частью организованной 1 марта атаки червя Bagle. Дальнейший анализ ситуации позволяет сделать вывод о том, что авторы червей Bagle, Zafi, Netsky и ряда других осуществляют тесное взаимодействие между собой. Возможно, они не знакомы между собой лично, но то, что они используют для рассылок червей информацию, полученную автором Bagle, не вызывает сомнений. Стоит отметить и тот факт, что в течение только двух дней было разослано порядка 50 различных модификаций вредоносных программ. Все рассылки производятся распределенными по времени, что говорит о том, что они происходят в автоматическом или полуавтоматическом режиме.

11/03/2005 10:26 Конец алгоритма MD5?
Ранее мы сообщали о том, что группой китайских криптографов был определён алгоритм потенциального взлома алгоритма хэширования MD5 (август 2004 г.). Сам метод, тем не менее, держался в секрете. Их исследования были продолжены австралийскими коллегами. Однако, реализация подобных методов взлома хэщей была ограничена вычислительными мощностями, необходимыми для получения приемлемых результатов. И вот, в вэб-логе известного исследователя компьютерной безопасности Брюса Шнайера появилось сообщение, что чешским криптографам удалось взломать MD5 за 8 часов с использованием обычного ноутбука с процессором частотой 1.6 ГГц! Это было достуигнуто благодаря 2.5-месячной работе, в результате чего суммарная скорость подбора коллизий хэшей MD5 в 6-8 раз быстрее китайских методов. Приводится вариант сертификатов X.509, которые имеют одинаковый хэш MD5. Результаты подобных исследований очевидны и не могут не настораживать. Приведм вариант атаки. Вполне легитимный сайт получает сертификат X.509 от одного из центров авторизации (CA). Затем создаётся поддельный сайт (Victim.com), На котором формируется поддельный люч с идентичным хэшем MD5. Затем проводится атака на один из DNS-серверов (либо клиента, либо сервера) и формируется NS-запись, ведущая на фэйк-сервер. При обращению к поддельному сайту CA подтверждает поддельный сертификат. Господа, создавшие поддельный сайт, получают доступ ко всей конфиденциальной информации истинного сервера (номера кредитных карточек, пин-коды и т.д.).
Более подробно

11/03/2005 10:47 Mozilla 1.8 final не будет
В официальном документе от Mozilla Foundation объясняются причины выхода альфа и бета версий Mozilla SeaMonkey 1.8, а также причины по которым финальный релиз этого набора приложений никогда не выйдет, сообщает linux.org.ru. Также организация просит у всех прощения за недосказанность по отношению к этому продукту: "In addition, a set of people have done a non-trivial amount of work on 1.8 features, thinking this would be part of an official Mozilla Foundation release. This has been a error on our part. These contributors have reason to be unhappy with us. We can only apologize, at the same time recognizing that apologies only go so far and can't fix the error." Организация будет развивать только Mozilla Firefox/Thunderbird/Sunbird. Последним поддерживаемым релизом SeaMonkey будет версия 1.7.6, которая скоро выйдет.
Подробности

12/03/2005 11:58 Британский суд обязал провайдеров "сдавать" уличенных в пиратстве клиентов
Высокий суд Великобритании удовлетворил просьбу Британской ассоциации производителей фонограмм (BPI), которая требовала от ряда интернет-провайдеров страны раскрыть имена и адреса своих клиентов, уличенных в размещении конрафактных копий музыкальной продукции в файлообменных сетях. BPI подала ходатайство в рамках расследования дел о нелегальном распространении через Интернет музыки, защищенной авторским правом. Ее сотрудники отследили 31 клиента шестерых провайдеров, занимавшихся подобной деятельностью. Суд постановил, что данные о личностях клиентов должны быть предоставлены провайдерами истцу в течение 14-дневного срока, сообщает агентство Reuters. Как предполагается, после установления личностей нарушителей им будут предъявлены обвинения в пиратстве. "Это удар по нелегальным распространителям музыки, которые думают, что закон их не касается", - заявил представитель BPI. Накануне BPI достигла внесудебного соглашения с 23 британскими гражданами, которые согласились выплатить ассоциации в среднем по 2200 фунтов в обмен на отзыв исков. Как ранее сообщалось, в начале января аналогичный процесс проходил в одном из судов США - ассоциация американских рекорд-лейблов RIAA добивалась от провайдера Charter Communications выдачи личных данных о клиентах, однако ее иск не был удовлетворен.
Lenta.Ru

12/03/2005 12:14 Microsoft покупает Groove
Софтверный гигант решил приобрести компанию Groove Networks и введет в Microsoft Office ее «виртуальный офис». Автор Lotus Notes Рэй Оззи займет пост главного технолога Microsoft. В четверг Microsoft объявила о своем намерении приобрести компанию Groove Networks и сделать ее основателя Рэя Оззи своим главным технологом. Microsoft введет ПО коллективной работы Groove «виртуальный офис» в собственное семейство офисных приложений Office. Оззи, изобретатель Lotus Notes и гуру ПО коллективной работы, будет подчиняться непосредственно председателю правления и главному архитектору ПО Microsoft Биллу Гейтсу. Оззи станет одним из трех главных технологов Microsoft. Он будет отвечать за ПО для работы с информацией и инструменты коллективной работы. Два других главных технолога — это Дэвид Васкевич, который занимается бизнес-приложениями, и Крейг Манди, отвечающий за новые технологии, такие как встроенные вычисления, и за общие технические стратегии. Гейтс похвалил успехи Groove в сфере ПО коллективной работы для Microsoft Office и сказал, что опыт Оззи в других областях, особенно в области безопасности, аутентификации и peer-to-peer вычислений, будет полезен и для других продуктов Microsoft, включая будущую версию Windows Longhorn. «Я давно мечтал заполучить Рэя и его команду, поэтому сегодня для меня очень счастливый день, — сказал Гейтс в четверг на пресс-конференции. — Продукты Groove в самом деле обладают некоторыми фантастическими и уникальными возможностями». Microsoft была инвестором Groove, разработки которой в области ПО коллективной работы тесно связаны с Windows и другими продуктами этой компании. Теперь группа Groove станет частью отделения Information Worker. Ожидается, что операция по приобретению Groove завершится во втором квартале. Условия сделки не разглашаются. Groove основана в 1997 году с целью создания программ для коллективной работы с информацией. Сейчас в компании 200 сотрудников, и она сохранит свое местоположение в штате Массачусетс. Никаких сокращений в Groove не планируется. Программное обеспечение Groove Virtual Office позволяет людям из разных компаний работать по защищенным интернет-каналам. Продукт использует структуру peer-to-peer, в которой отдельные ПК могут связываться непосредственно друг с другом для обмена документами или сообщениями. Он продается как дополнение к ПО веб-портала Microsoft SharePoint, так как позволяет мобильным работникам получать обновления по текущим проектам без необходимости прибегать к виртуальной частной сети.
Подробности

12/03/2005 12:36 История BeOS продолжается.
На выставке Cebit в Ганновере немецкая компания YellowTab продемонстрирует альтернативную операционную систему Zeta 1.0, построенную на базе кода BeOS 5.1, сообщает linux.org.ru. Основные компоненты системы: доработанное ядро с новой VM, файловая система BFS; поддержка Centrino WiFi; система печати CUPS, порт SANE; драйверы nVidia с поддержкой PCI-Express; новый стек USB2; более полная локализация приложений; также в дистрибутив включены python 2.4, bash 3.0, openssh 3.9p1.
Подробности

12/03/2005 13:09 Билл Гейтс остается богатейшим человеком планеты
Журнал Forbes опубликовал ежегодно составляемый список самых богатых людей планеты. В 2004 году миллиардеров стало больше - их число выросло с 587 человек в 2003 году до 691 в 2004 году. Эксперты считают, что увеличить доходы и попасть в список миллиардеров многим помогло падение курса доллара. Совокупное состояние богачей достигло 2,2 трлн. долларов США, год назад этот показатель составлял 1,4 трлн. долларов США. Богатейшим человеком в мире назван Билл Гейтс, что, впрочем, совсем не стало неожиданностью, так как пальма первенства принадлежит основателю компании Microsoft уже одиннадцатый год подряд. Состояние Гейтса оценивается в 46,5 млрд. долларов США. На 2,5 млрд. долларов США отстает от него глава инвестиционного фонда Berkshire Hathaway Уоррен Баффет, которому досталось второе, не менее почетное, место. На третьей позиции находится индийский сталелитейный магнат Лакшми Миттал, накопивший 25 млрд. долларов США. Мексиканский предприниматель Карлос Слим Элу, увеличивший свое состояние на 10 млрд. долларов США, переместился на четвертое место. В число миллиардеров попали основатели Google Сергей Брин и Ларри Пейдж, каждый из которых владеет 7,2 млрд. долларов США. Далеко позади них остались основатели успешной интернет-компании Yahoo Дэвид Файло (3,1 млрд. долларов США) и Джерри Янг (2,6 млрд. долларов США), сколотившие свои состояния упорным трудом за десять лет.
Список

12/03/2005 13:14 StarOffice заговорит на русском языке
Компания Sun Microsystems обещает, что офисный пакет StarOffice 8 выйдет уже в августе. В течение последующего года, к нему будут выпущены русская, польская и голландская локализации. Сейчас, как пишет InfoWorld, конкурирующий с аналогичным продуктом Microsoft пакет StarOffice поддерживает лишь 11 языков, что, без сомнения, не самым лучшим образом сказывается на показателях продаж офисного комплекта. Чтобы решить проблему, Sun намеревается в течение ближайших полутора лет подготовить еще пять новых иноязычных интерфейсов. Но если с русскими, поляками и голландцами уже все более-менее понятно, то еще два счастливых народа, языки которых окажутся в списке поддерживаемых, пока не определены.
Internet.Ru

12/03/2005 13:46 170 Mbps из розетки
Японские гиганты Sony, Mitsubishi и Matsushita создали новую технологию для организации домашних локальных сетей. Передача данных осуществляется по электропроводке со скоростью 170 Mbps. О своей разработке представители трех японских компаний объявили во время проходящей в Ганновере выставки CeBIT. Перед журналистами выступил д-р Инго Хмелевски (Ingo Chmielewski), директор Европейского научно-исследовательского центра Matsushita. Он раскрыл некоторые технические детали проекта. По его словам, новая технология дает возможность передавать по домашней электропроводке информацию на скоростях до 170 Мбит/с, что в три раза превосходит возможности беспроводного стандарта Wi-Fi и вполне достаточно для трансляции качественного телевизионного сигнала в цифровом стандарте HDTV. В отличие от беспроводной связи, здесь поддерживается стабильная скорость передачи данных по всей квартире. Технология уже полностью готова, и устройства на ее основе появятся на рынке сразу после того как пройдут государственную авторизацию. Для продвижения нового стандарта компании Sony, Mitsubishi и Matsushita организовали альянс SECA, который будет конкурировать с HomePlug — известной группой, куда входит 50 компаний, в том числе Sharp и та же Sony. Члены группы HomePlug уже представили технологию для передачи данных по электропроводке, но спецификации HomePlug 1.0 предусматривают гораздо меньшую пропускную способность: всего 14 Мбит/с. Сейчас члены альянса работают над более быстрой версией HomePlug 2.0. Однако их, судя по всему, опередили.
Подробности

12/03/2005 14:18 MSN Messenger превратился в площадку для червивых войн
Через несколько недель после выпуска залатанной версии MSN Messenger, на сцену вышли два новых червя - Kelvir.B и Fatso.A, cообщает bugtraq.ru. Любопытно, что Fatso.A содержит пламенное послание некой Larissa (Ларисе?), предположительно ответственной за написание распространявшегося ранее "хорошего" червя Assiral.A, занимающегося очисткой системы от червя Bropia.
Подробности

12/03/2005 14:22 Хакер несколько месяцев шпионил за Ericsson
26-летнего венгра Ксабу Рихтера (Csaba Richter) обвинили во взломе корпоративных сетей Sony Ericsson и Ericsson в целях промышленного шпионажа. Рихтер имел доступ ко внутренней коммерческой информации Ericsson в течении нескольких месяцев. Его обвинили в том, что он намеревался продать собранные данные. Однако хакер утверждает, что он хотел просто проверить сети на уязвимость, тем самым доказав свой профессионализм, а затем устроится на работу в телекоммуникационную компанию. По некоторым источникам, утечка части собранных данных представляла бы угрозу национальной безопасности Швеции, сообщил Silicon и cnews.
SecurityLab

12/03/2005 15:24 Безопасность "Транснефти" обеспечит InfoWatch
Компании InfoWatch и КРОК подписали соглашение о совместном внедрении комплекса защиты от утечки информации в ОАО "АК "Транснефть". Для обеспечения непрерывности производственного процесса на предприятии внедрена распределенная компьютерная инфраструктура, с целью дальнейшего развития которой принято решение о модернизации узла доступа в Internet. В рамках этого проекта, проводимого компанией КРОК, предполагается внедрение и решений InfoWatch. В сети компании обрабатываются сведения конфиденциального характера, поэтому система защиты конфиденциальной информации имеет для нас первостепенное значение", - заявили вице-президент "Транснефти" Сергей Григорьев. По словам представителей InfoWatch, ее решения позволяют контролировать обращение конфиденциальной информации в корпоративной сети и предотвращать утечку данных наиболее опасными путями  через электронную почту, Web-трафик, печатающие устройства и мобильные накопители.
"Открытые системы"

13/03/2005 10:10 В войне DVD-форматов Apple встала на сторону Blu-ray
Представители Apple на выставке CeBIT объявили о вхождении компании в партнерство Blu-ray, которое выступает за массовое внедрение одноименного стандарта оптических носителей следующего поколения. Как ранее сообщалось, в настоящее время мировые производители цифровой техники и медиапродукции выбирают, какой из двух разработанных стандартов станет следующим общепринятым форматом, который призван прийти на смену DVD. Борьба ведется между сторонниками форматов Blu-ray, предложенного Sony и Dell, и HD-DVD, который создали Toshiba, NEC и Sanyo. Диски Blu-ray более сложны в изготовлении, более дорогие и способны вмещать до 50 гигабайт данных (против 4 гигабайт в современном DVD). Диски HD-DVD в изготовлении более просты и более дешевы, но их емкость не превышает 30 гигабайт. Сторонники Blu-ray объединились в альянс, в который уже входят Dell, Sony, Hewlett-Packard, Hitachi, Mitsubishi, Panasonic, Philips, Samsung и LG. Стандарт поддерживают также кинокомпании Walt Disney, 20 Century Fox и Sony Pictures. HD-DVD поддерживают NEC, Toshiba, Sanyo и видеодистрибьюторская компания Warner Home Video.
Подробнее

13/03/2005 11:19 Самоуничтожающаяся память USB-флэшки для «двойной бухгалтерии» и против шпионов
Калифорнийская фирма RedCannon представила подключаемый к USB-порту flash-накопитель, который, как считает компания, представляет собой самый безопасный способ хранения данных среди всех устройств данного типа. KeyPoint Crypto Mobile Storage использует 256-битное шифрование данных и имеет несколько уровней защиты от несанкционированного доступа. Подобные USB-устройства для хранения закодированных файлов известны на рынке, однако KeyPoint KMS отличается от них рядом нововведений. Это первое криптографическое USB-устройство, которым можно управлять через локальную сеть. Достаточно присоединить несколько таких "флэшек" к ряду компьютеров, чтобы создать разветвлённое хранилище, управляемое системным администратором предприятия или компании. Кроме того, в устройстве применено сжатие данных (до 8 раз), оно не требует установки специального программного обеспечения на компьютере, к которому присоединяется, так как само занимается криптографическим кодированием из декодированием данных, которые и хранит. Системный администратор может определить для конкретного KeyPoint KMS режим доступа - одного пользователя или группы, удалённо контролировать все случаи записи и считывания, также удалённо стирать данные. Главное же отличие этой "флэшки" от похожей продукции конкурентов - это функция самоуничтожения всей информации после нескольких неудачных попыток доступа (с неправильным паролем или ключом).
Источник

13/03/2005 11:40 Выход MySQL 4.1.10a и 4.0.24
Выпущены релизы MySQL 4.1.10a и MySQL 4.0.24 - новых версий популярной открытой СУБД. В обоих релизах MySQL устранены потенциальные уязвимости в безопасности при создании временных табличных файловых имен и в обработке определенных пользователем функций (User Defined Functions, UDF). Разработчики в анонсе поблагодарили Стефано Ди Паола (Stefano Di Paola), который им сообщил о найденных ошибках. Исходники и бинарные сборки MySQL 4.1.10a и MySQL 4.0.24 для различных платформ уже доступны для свободного скачивания на dev.mysql.com.
Nixp.Ru

13/03/2005 11:55 Новый антивирус Panda Platinum Internet Security 2005
Компания Panda Software начала поставки на российский рынок нового антивируса Panda Platinum Internet Security 2005 для продвинутых пользователей и малого бизнеса. Новый Panda Platinum Internet Security 2005 имеет русский интерфейс и включает в себя защиту от известных и неизвестных вирусов, хакеров, спама, программ-шпионов и прочих интернет-угроз, а также технологию веб-фильтрации контента. Platinum Internet Security 2005 автоматически обнаруживает и устраняет все типы вирусов, червей и троянцев, в то время как пользователь посылает или получает электронную почту, скачивает файлы или работает в интернете. При этом механизм сканирования UltraFast проверяет всю информацию, практически не используя системных ресурсов. Дополнительную защиту от вирусов и вторжений обеспечивают усовершенстованный межсетевой экран и технология ТruPrevent - поведенческий анализатор действий программ на компьютере, выявляющий вредоносный код не по его признакам, а по тому, какие действия он совершает в системе. Функция анти-спама позволяет автоматически блокировать нежелательную почту. Анти-шпионская технология блокирует программы, которые следят за активностью пользователя в интернете для того, чтобы посылать спам или похищать конфиденциальную информацию. Защита также блокирует программы, которые незаметно соединяют модем с удаленными платными номерами. Технология фильтрации веб-контента ограничивает доступ к личным почтовым учетным записям, интернет-магазинам, порно-ресурсам. Обновление Platinum Internet Security 2005 происходит один раз в день в автоматическом режиме.
Panda Software

13/03/2005 12:43 AOL нацелилась на VoIP
Компания America Online намерена в ближайший месяц выпустить в свет сервис интернет-телефонии. Об этом в минувший вторник заявил CEO компании Джонатан Миллер (Jonathan Miller), передает News.Com. Как сообщается, в рамках сервиса будет предоставляться особый адаптер, при помощи которого к широкополосному интернет-соединению можно будет подключать обычные телефонные трубки. Сервис будет также доступен с персонального компьютера, будет интегрирован в интернет-пейджер и почтовик от AOL. Господин Миллер отметил, что в планах стоит в том числе и беспроводная IP-телефония, однако воздержался назвать точную дату реализации этого проекта.
Вебпланета



Программы дня за прошедшую неделю:

8/03/2005 musiCutter
Небольшая, но очень полезная утилита, предназначенная для работы с музыкальными файлами форматов mp3 и ogg. Основное предназначение программы является соединение нескольких музыкальных файлов в один трек и разбиение одного большого трека на несколько более мелких без перекодирования, по указанным временным промежуткам. Отличительной особенностью программы является: поддержка файлов любого размера, корректная работа с переменным битрейтом(VBR), возможность импорта точек обрыва из файлов таблицы данных CUE, XMCD и обычного текстового файла.
ОС: All Win
Тип программы: Прочее


Архив рассылки новостей:
http://uinc.ru/news/archive/


На этом пока все.
Всем удачи.
uinC Team
http://uinc.ru

P.S. Все предложения, замечания и просьбы оставлять здесь:
http://uinc.ru/news/sendnews.php

Любые материалы с нашего сайта или рассылки не могут быть скопированы без разрешения автора или администрации сервера uinC.ru